技术栈
writeup
JTaoX
1 天前
web
·
writeup
·
bugku
·
url编码
Bugku-web(源代码)
打开页面,提示看源代码按F12查看源代码用随波逐流解码得到把代码中的字符串67d709b2b54aa2aa648cf6e87a7114f1填入即可
JTaoX
2 天前
web
·
kali
·
source
·
writeup
·
bugku
Bugku-web(source)
打开页面,看到按F12查看源代码试了一下,发现不是flag,然后在浏览器开发者工具中没有找到flag相关信息
Chen--Xing
2 天前
ctf
·
writeup
·
crypto
·
suctf
·
xctf
2026SUCTF -- Crypto -- SULattice -- 解题记录
代码转化过来的递推公式就是 x n e w = ( ∑ i = 0 23 A [ i ] ⋅ X [ i ] ) m o d M x_{new}=(∑_{i=0}^{23}A[i]\cdot X[i])modM xnew=(∑i=023A[i]⋅X[i])modM, h i n t = x n e w > > ( 60 − 40 ) = x n e w > > 2 hint=x_{new}>>(60-40)=x_{new}>>2 hint=xnew>>(60−40)=xnew>>2,靶机端会更新X,可以看
祁白_
1 个月前
ctf
·
安全性测试
·
writeup
CTF测试-ez_upload笔记思路 (writeup)
题目名称: ezupload提示: 请查询 frankenphp 并且试图找到他如何解析 url 路径的
合天网安实验室
3 个月前
writeup
·
ctf竞赛
·
2025鹏城杯
记2025鹏城杯CTF线上赛部分题目
这次鹏城杯真的是燃尽了,能不能进线下就看命了一道典型的RSA 密钥恢复题目,具体来说,它是利用高精度浮点数泄露来还原私钥参数的题目 题目给出了一个名为 leak 的变量,其计算公式为
亿.6
5 个月前
web
·
ctf
·
writeup
·
wp
·
羊城杯
羊城杯 2025
题目php的反序列化,分析链子构造最终poc构造通过爆破得到用户名和密码:guest / guest拿到token
亿.6
8 个月前
web
·
ctf
·
writeup
2025 L3HCTF gateway_advance
/download路由通过filename参数读文件/read_anywhere路由也可以任意读文件,但是需要密码
亿.6
8 个月前
web
·
ctf
·
writeup
2025 R3CTF
没有过滤;, 可以执行多条语句在php中,未被双引号包裹的字符串会被定义为常量,若是找不到这个常量就会被自动转化成字符串
亿.6
10 个月前
web
·
ctf
·
writeup
“轩辕杯“云盾砺剑CTF挑战赛 Web wp
ssti, 过滤了一些关键词, 绕一下就行查看源码可以看到这一段直接伪造请求就行主要是绕过waf里面被禁用的函数, 可以通过在函数名前面添加一个反斜杠\, 不影响函数的执行, 且waf也没法检查出来
亿.6
1 年前
web
·
ctf
·
writeup
·
ghctf
GHCTF2025--Web
很明显的ssti, 过滤的内容也不多 直接编码绕就行 payload:直接访问 /file/1.txt就行
亿.6
1 年前
web
·
ctf
·
writeup
阿里云CTF2025 ---Web
啊?怎么整个五个算法题给CTF选手做??这我不得不展示一下真正的技术把测评机打穿。可以看到源码关键代码:
亿.6
1 年前
web
·
ctf
·
writeup
·
比赛复现
2024国城杯 Web
这四道题目Jasper大佬都做了镜像可以直接拉取进行复现 https://jaspersec.top/2024/12/16/0x12%20%E5%9B%BD%E5%9F%8E%E6%9D%AF2024%20writeup%20with%20docker/
亿.6
1 年前
web
·
ctf
·
writeup
2024楚慧杯-Web
再次访问即可进去一堆图片, 随便翻翻没找到啥东西, 后面发现有个搜索框, 随便输入一点东西发现会回显输入的 感觉是ssti, 直接尝试 {{2*2}} 发现会回显出4, 接下来就是直接构造payload了
Jay 17
2 年前
安全
·
web安全
·
php
·
ctf
·
writeup
·
wp
·
巅峰极客
2024 第七届“巅峰极客”网络安全技能挑战赛初赛 Web方向 题解WirteUp
题目描述:A simple game, enjoy it and get the flag when you complete it.
Jay 17
2 年前
前端
·
web安全
·
网络安全
·
ctf
·
writeup
·
hznuctf
HZNUCTF第五届校赛实践赛初赛 Web方向 WriteUp
很简单的ssti源码给了,调用Eval即可执行命令SQL注入之二次注入。sqlilabs 24 关(中间)也是这个考点。考验刷sqlilabs的题量。
Sword-豪
3 年前
web安全
·
vim
·
writeup
vim缓存-交换文件
Catf1agCTF靶场 web swp题目链接:http://catf1ag.cn/个人博客:https://sword-blogs.com/
Sword-豪
3 年前
笔记
·
安全
·
vulnhub
·
writeup
【Sword系列】Vulnhub靶机HACKADEMIC: RTB1 writeup
靶机介绍 官方下载地址:https://www.vulnhub.com/entry/hackademic-rtb1,17/ 需要读取靶机的root目录下key.txt 运行环境: 虚拟机网络设置的是NAT模式 靶机:IP地址:192.168.233.131 攻击机:kali linux,IP地址:192.168.233.129
Sword-豪
3 年前
安全
·
web安全
·
vulnhub
·
writeup
Vulnhub靶机DC-2 writeup
靶机介绍:https : //download.vulnhub.com/dc/DC-2.zip
我是有底线的